Intel опубликовала список уязвимых перед эксплойтом процессоров

Компания планирует выпустить апдейты для большинства своих ЦП к 14 января.

Intel опубликовала список уязвимых перед эксплойтом процессоров

3 января пресса сообщила о серьёзной уязвимости процессоров Intel на уровне архитектуры. С её помощью злоумышленники могут получить доступ к ядру процессора и личной информации пользователей.

Вскоре после обнаружения уязвимости производители операционных систем начали спешно выпускать апдейты. Уже вышли «заплатки» для Linux и Windows 10. Apple частично устранила уязвимость в macOS 10.13.2.

На данный момент следующие процессоры Intel уязвимы перед найденным эксплойтом.

  • Intel® Core™ i3 processor (45 нм и 32 нм)
  • Intel® Core™ i5 processor (45 нм и 32 нм)
  • Intel Core™ i7 processor (45 нм и 32 нм)
  • Intel Core™ M processor family (45 нм и 32 нм)
  • 2nd generation Intel Core™ processors
  • 3rd generation Intel Core™ processors
  • 4th generation Intel Core™ processors
  • 5th generation Intel Core™ processors
  • 6th generation Intel Core™ processors
  • 7th generation Intel Core™ processors
  • 8th generation Intel Core™ processors
  • Intel Core™ X-series Processor Family for Intel® X99 platforms
  • Intel Core™ X-series Processor Family for Intel® X299 platforms
  • Intel Xeon processor 3400 series
  • Intel Xeon processor 3600 series
  • Intel Xeon processor 5500 series
  • Intel Xeon processor 5600 series
  • Inte® Xeon® processor 6500 series
  • Intel® Xeon® processor 7500 series
  • Intel® Xeon® Processor E3 Family
  • Intel® Xeon® Processor E3 v2 Family
  • Intel® Xeon® Processor E3 v3 Family
  • Intel® Xeon® Processor E3 v4 Family
  • Intel® Xeon® Processor E3 v5 Family
  • Inte® Xeon® Processor E3 v6 Family
  • Intel Xeon Processor E5 Family
  • Intel Xeon Processor E5 v2 Family
  • Intel Xeon Processor E5 v3 Family
  • Intel Xeon Processor E5 v4 Family
  • Intel Xeon Processor E7 Family
  • Intel Xeon Processor E7 v2 Family
  • Intel Xeon Processor E7 v3 Family
  • Intel Xeon Processor E7 v4 Family
  • Intel Xeon Processor Scalable Family
  • Intel Xeon Phi Processor 3200, 5200, 7200 Series
  • Intel Atom Processor C Series
  • Intel Atom Processor E Series
  • Intel Atom Processor A Series
  • Intel Atom Processor x3 Series
  • Intel Atom Processor Z Series
  • Intel Celeron Processor J Series
  • Intel Celeron Processor N Series
  • Intel Pentium Processor J Series
  • Intel Pentium Processor N Series

Компания Epic Games, в свою очередь, представила график использования ресурсов ЦП в своих облачных сервисах. После установки «заплатки», устраняющей уязвимость процессоров, нагрузка на ЦП в одном из серверов студии выросла с 20% до 60%.

Разработчики предупредили, что из-за апдейта игроки могут испытывать проблемы со входом в Fortnite, а стабильность игры снизится.

Intel опубликовала список уязвимых перед эксплойтом процессоров

После обнаружения уязвимости процессоров инженеры Linux разработали метод защиты от эксплойта, который переносит ядро в отдельное адресное пространство и позволяет обезопасить данные. Способ снижает производительность ЦП, однако в видеоигровых тестах значительного падения fps не наблюдается.

В компании AMD утверждают, что их процессоры не подвержены уязвимости, однако апдейт Linux одинаково замедляет чипы Intel и AMD.

На данный момент существует две техники взлома ЦП. Метод Meltdown позволяет установленной программе читать любую память компьютера, включая память ядра. С помощью эксплойта Spectre одно приложение может получить доступ к информации другого и завладеть данными пользователя.

2727
143 комментария

В компании AMD утверждают, что их процессоры не подвержены уязвимости, однако апдейт Linux одинаково замедляет чипы Intel и AMD.Потому что торопились закрыть быстро. В дальнейших обновлениях пообещали добавить автопроверку процессора, и если он не является уязвимым, будет флаг, отключающий заплатку.

9
Ответить

Эпл и Майкрософт говорят что проблеме подвержены как AMD, так и Intel, причём, эпл утверджает что даже их мобильные процессоры содержат эту дырку

4
Ответить

А не потому, что до AMD большинству софтописателей нет дела?

2
Ответить

Потому что на DTF пишут сами не знают что. Для AMD KPTI по умолчанию отключен, если есть патч "x86/cpu, x86/pti: Do not enable PTI on AMD processors" от 26.12.2017

3
Ответить

Если будет флаг, то его можно будет убрать

Ответить

то чувство, когда у тебя Xeon 5450 и ты неуязвим))
и в то же время, то чувство, когда у тебя до сих пор Xeon 5450 (((

7
Ответить

Это точно? А то сам на таком же сижу.)

З.ы. Там x3440 до 1к упал, пора переходить на 1156. xD

Ответить